notícia

Servidores MS Exchange sem patch vulneráveis ​​a ataques remotos

Servidores MS Exchange sem patch vulneráveis ​​a ataques remotos

Se o seu Microsoft Exchange Server estiver online, você deve corrigir imediatamente, se ainda não o fez. A Microsoft não propôs uma solução alternativa para a ameaça CVE-2020-0688 atual, então parece que instalar a correção é sua única opção viável por enquanto.

Varredura em massa para a vulnerabilidade CVE-2020-0688 em andamento  

Quando, após aprender com um pesquisador anônimo, o pessoal da Zero Day Initiative publicou uma demonstração da vulnerabilidade de execução remota de código (RCE) do MS Exchange Server, eles só queriam educar os usuários. Afinal, a Microsoft já havia lançado um patch para corrigir o bug.

Mas os hackers tinham outras idéias. Pouco depois de essas informações entrarem em domínio público, eles iniciaram uma pesquisa em grande escala por servidores Exchange não corrigidos na web, de acordo com vários relatórios.

Isso foi rápido, já que há 2 horas vendo a provável varredura em massa para CVE-2020-0688 (vulnerabilidade RCE do Microsoft Exchange 2007+). pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25 de fevereiro de 2020

A atividade de varredura em massa CVE-2020-0688 foi iniciada. Consulte nossa API por "tags = CVE-2020-0688" para localizar hosts que realizam varreduras. #threatintel

- Relatório de Bad Packets (@bad_packets) 25 de fevereiro de 2020

Esses atores mal-intencionados geralmente não procuram vulnerabilidades cibernéticas só por isso. Se a busca contínua resultar em algo, eles certamente tentarão explorar a lacuna do CVE-2020-0688.

Não há relatos de uma exploração CVE-2020-0688 bem-sucedida por indivíduos mal-intencionados até agora. Com sorte, você terá seu servidor seguro no momento em que os hackers o tiverem em sua mira.

Qual é o bug CVE-2020-0688?

De acordo com a Microsoft, CVE-2020-0688 é uma vulnerabilidade RCE em que o Exchange Server falha em gerar chaves exclusivas durante a instalação.

O conhecimento da chave de validação permite que um usuário autenticado com uma caixa de correio passe objetos arbitrários a serem desserializados pelo aplicativo da web, que é executado como SYSTEM. A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Exchange cria as chaves durante a instalação.

As chaves criptográficas estão no centro da segurança de qualquer dado ou sistema de TI. Quando os hackers conseguem decifrá-los em um exploit CVE-2020-0688, eles podem assumir o controle do Exchange Server.

A Microsoft classifica a gravidade da ameaça como importante em vez de crítica. Talvez seja porque um invasor ainda exigiria autenticação para utilizar as chaves de validação.

Um determinado hacker ainda pode ser capaz de obter credenciais de segurança por outros meios, como phishing, após o qual ele lançaria confortavelmente um ataque CVE-2020-0688.

Lembre-se de que nem todas as violações da segurança cibernética se originam de jogadores nefastos que vivem em um esconderijo no porão ou em um país estrangeiro. As ameaças podem vir de atores internos com autenticação válida.

Uma vez, os hackers se aproveitaram de uma brecha semelhante, PrivExchange, para obter os direitos de administrador do MS Exchange Server.  

MSI lança PCs Windows 8.1 All-In-One com telas para reduzir o cansaço visual
A MSI lançou 2 novos computadores Windows 8.1 all-in-one (AIO) que vêm com as tecnologias Flicker-Free e Blue Light Control da empresa para proteger o...
A ironia quase extinta, o Windows XP SP2 é mais caro que o Windows 8.1
Você poderia acreditar que seis meses antes de finalmente começarmos a cavar a sepultura para o Windows XP, o sistema operacional seria muito barato. ...
Microsoft explica aos desenvolvedores como gerenciar aplicativos do Windows 8 e do Windows 8.1
Se você criou aplicativos para Windows 8 e Windows 8.1, a próxima etapa seria saber como gerenciá-los. Siga estes conselhos que a Microsoft compartilh...